Publicado el 22 de Mayo del 2017
1.242 visualizaciones desde el 22 de Mayo del 2017
750,4 KB
34 paginas
Creado hace 14a (12/02/2010)
REDES DE ANONIMATO
REDES DE ANONIMATO
Tor
Mauricio Pasquier Juan
11/02/2010
1/34
h
t
t
p
:
/
/
r
e
d
e
s
c
e
b
o
l
l
a
.
w
o
r
d
p
r
e
s
s
.
c
o
m
/
2
0
1
0
/
0
2
/
0
8
/
t
e
c
n
o
l
o
g
i
a
s
/
REDES DE ANONIMATO
Copyright (c) 2009 Mauricio Pasquier Juan. Se concede permiso para copiar, distribuir y/o
modificar este documento bajo los términos de la Licencia de Documentación Libre de
GNU, Versión 1.3 o cualquier otra versión posterior publicada por la Free Software
Foundation; sin Secciones Invariantes ni Textos de Cubierta Delantera ni Textos de
Cubierta Trasera. Una copia de la licencia está incluida en la sección titulada GNU Free
Documentation License.
2/34
REDES DE ANONIMATO
Índice de contenido
Introducción..........................................................................................................................................5
Anonimato............................................................................................................................................6
¿Qué quiere decir “anonimato” en internet?....................................................................................6
¿Por qué se necesita el anonimato?..................................................................................................6
El efecto red.....................................................................................................................................7
Tecnologías...........................................................................................................................................8
Mixes o mix networks......................................................................................................................8
Proxies de un salto...........................................................................................................................9
Enrutamiento de cebollas.................................................................................................................9
Enrutamiento de ajos.....................................................................................................................10
Circuitos telescópicos....................................................................................................................10
Enfoque en Tor...................................................................................................................................13
Propiedades....................................................................................................................................13
Es una red superpuesta sobre Internet.......................................................................................13
Protege contra ataques de análisis de tráfico.............................................................................13
Promueve activamente la facilidad de uso................................................................................14
Tiene alta visibilidad.................................................................................................................14
Vive en el espacio del usuario...................................................................................................14
Es multiplataforma....................................................................................................................14
Está ampliamente documentado................................................................................................14
Es software libre........................................................................................................................14
Tiene una gran base de usuarios................................................................................................15
El ecosistema de Tor......................................................................................................................15
Tor.............................................................................................................................................15
Vidalia.......................................................................................................................................15
Polipo........................................................................................................................................16
Torbutton...................................................................................................................................16
TorDNS.....................................................................................................................................16
Modelo de despliegue....................................................................................................................16
Servicios ocultos o de ubicación oculta.........................................................................................17
Cómo funcionan, paso a paso...................................................................................................17
Problemas conocidos.....................................................................................................................22
Vulnerabilidad a diversos ataques.............................................................................................22
Bloqueo de las Autoridades de Directorio................................................................................22
Problemas de escalabilidad.......................................................................................................22
Aumento de la relación clientes/retransmisores........................................................................22
Mala configuración local..........................................................................................................22
Solicitudes DNS por fuera de Tor.............................................................................................23
Conclusiones.......................................................................................................................................24
Apéndice: Ataques comunes...............................................................................................................25
Ataque de análisis de tráfico..........................................................................................................25
Ataque de confirmación de tráfico.................................................................................................25
Ataque de intersección...................................................................................................................25
Ataque de predecesor.....................................................................................................................25
Ataque de maleabilidad.................................................................................................................25
Ataque de Sybil..............................................................................................................................25
3/34
REDES DE ANONIMATO
Apéndice: Configuración de servicios ocultos en Tor........................................................................26
Pasos..............................................................................................................................................26
Apéndice: Nombres convencionales en criptografía..........................................................................27
Apéndice: Bibliografía.......................................................................................................................28
Bibliografía técnica........................................................................................................................28
Proyectos de software....................................................................................................................28
Activismo por la libertad de expresión..........................................................................................28
Otros...............................................................................................................................................28
Apéndice: GNU Free Documentation License...................................................................................29
0. PREAMBLE..............................................................................................................................29
1. APPLICABILITY AND DEFINITIONS...................................................................................29
2. VERBATIM COPYING............................................................................................................31
3. COPYING IN QUANTITY.......................................................................................................31
4. MODIFICATIONS....................................................................................................................31
5. COMBINING DOCUMENTS..................................................................................................33
6. COLLECTIONS OF DOCUMENTS........................................................................................33
7. AGGREGATION WITH INDEPENDENT WORKS................................................................33
8. TRANSLATION........................................................................................................................34
9. TERMINATION........................................................................................................................34
10. FUTURE REVISIONS OF THIS LICENSE...........................................................................34
11. RELICENSING.......................................................................................................................35
ADDENDUM: How to use this License for your documents.......................................................35
Comentarios de: redes de anonimato Tor (0)
No hay comentarios